アカウント名:
パスワード:
例えばハイパースレッディングに伴う脆弱性 [srad.jp]の様なtiming attack [wikipedia.org]という実例がありますし, 理論的には2003年ぐらいには起こりうることが分かっていたようです.
# これがあるので, Xeonの
この論文での差分は、攻撃の仮定が一般的になったというところのようですね。SMPでVMを利用というAmazon EC2のようなVMを貸し出すサービスで十分ありうるというのが重大です。
これまでは single core を使うプロセス間での実証だったようです。
最近のUSENIX Securityで、似たような攻撃を防ぐ話を聞きました。クラウドが一般的になってきているので、ホットなトピックのようです。https://www.usenix.org/conference/usenixsecurity12/stealthmem-system-l... [usenix.org]
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
192.168.0.1は、私が使っている IPアドレスですので勝手に使わないでください --- ある通りすがり
10年近く前から分かっていた (スコア:3, 参考になる)
例えばハイパースレッディングに伴う脆弱性 [srad.jp]の様なtiming attack [wikipedia.org]という実例がありますし, 理論的には2003年ぐらいには起こりうることが分かっていたようです.
# これがあるので, Xeonの
Re:10年近く前から分かっていた (スコア:2, 参考になる)
この論文での差分は、攻撃の仮定が一般的になったというところのようですね。
SMPでVMを利用というAmazon EC2のようなVMを貸し出すサービスで十分ありうるというのが重大です。
これまでは single core を使うプロセス間での実証だったようです。
最近のUSENIX Securityで、似たような攻撃を防ぐ話を聞きました。
クラウドが一般的になってきているので、ホットなトピックのようです。
https://www.usenix.org/conference/usenixsecurity12/stealthmem-system-l... [usenix.org]